chiudere
chiudere
La tua rete di domani
La tua rete di domani
Pianifica il tuo percorso verso una rete più veloce, sicura e resiliente, progettata per le applicazioni e gli utenti che supporti.
            Experience Netskope
            Prova direttamente la piattaforma Netskope
            Ecco la tua occasione per sperimentare in prima persona la piattaforma single-cloud di Netskope One. Iscriviti a laboratori pratici e a ritmo autonomo, unisciti a noi per dimostrazioni mensili di prodotti dal vivo, fai un test drive gratuito di Netskope Private Access o partecipa a workshop dal vivo guidati da istruttori.
              Un leader in SSE. Ora è un leader nel settore SASE a singolo fornitore.
              Netskope è riconosciuto come Leader Più Lontano in Visione sia per le piattaforme SSE che SASE
              2 volte leader nel Quadrante Magico di Gartner® per piattaforme SASE
              Una piattaforma unificata costruita per il tuo percorso
                ""
                Netskope One AI Security
                Le aziende hanno bisogno di un'IA sicura per far progredire il proprio business, ma i controlli e i 'guardrail' non devono richiedere sacrifici in termini di velocità o user experience.Netskope ti aiuta a dire di sì a tutti i vantaggi dell'AI.
                  ""
                  Netskope One AI Security
                  Le aziende hanno bisogno di un'IA sicura per far progredire il proprio business, ma i controlli e i 'guardrail' non devono richiedere sacrifici in termini di velocità o user experience.Netskope ti aiuta a dire di sì a tutti i vantaggi dell'AI.
                    eBook sulla Modern Data Loss Prevention (DLP) for Dummies
                    Modern Data Loss Prevention (DLP) for Dummies
                    Ricevi consigli e trucchi per passare a un DLP fornito dal cloud.
                      Modern SD-WAN for SASE Dummies Book
                      Modern SD-WAN for SASE Dummies
                      Smettila di inseguire la tua architettura di rete
                        Comprendere dove risiede il rischio
                        Advanced Analytics trasforma il modo in cui i team di operazioni di sicurezza applicano insight basati sui dati per implementare policy migliori. Con l'Advanced Analytics, puoi identificare tendenze, concentrarti sulle aree di interesse e utilizzare i dati per agire.
                            Supporto tecnico Netskope
                            Supporto tecnico Netskope
                            I nostri ingegneri di supporto qualificati sono dislocati in tutto il mondo e possiedono competenze diversificate in sicurezza cloud, networking, virtualizzazione, content delivery e sviluppo software, garantendo un'assistenza tecnica tempestiva e di qualità.
                              Video Netskope
                              Formazione Netskope
                              La formazione Netskope ti aiuterà a diventare un esperto di sicurezza cloud. Siamo qui per aiutarti a proteggere il tuo percorso di trasformazione digitale e a sfruttare al meglio le tue applicazioni cloud, web e private.

                                Netskope per la conformità al GDPR

                                Fornisce visibilità e i controlli necessari per le organizzazioni per aiutare a proteggere i dati privati nel cloud e conformarsi al Regolamento Globale sulla Protezione dei Dati (GDPR) dell'Unione Europea. Scopri come Netskope può aiutare la tua organizzazione con la conformità al GDPR nel cloud.

                                Netskope aiuta con il GDPR
                                   Prontezza al cloud

                                Comprendere la raccolta dei dati personali

                                gallone

                                I dati personali possono essere raccolti solo se necessari per lo scopo dell'utilizzo, con limitazioni sul trattamento di 'dati speciali' e 'dati sensibili'.

                                • Limita il caricamento o il download di "dati speciali" e "dati sensibili" secondo definizione con Netskope Cloud DLP.
                                • Valuta la funzionalità e gli elementi dati di un processore prima che vengano implementati per l'organizzazione tramite Cloud Confidence Audit (CCA). Uso del CCA:
                                  • Esegui report su quali processori non rispettano gli standard di proprietà dei dati (quelli che specificano che il fornitore e non il cliente possiede i dati).
                                  • Esegui report su quali processori non rispettano i controlli sulla privacy (quelli che permettono cookie di terze parti, accesso ai dati personali sul dispositivo e accesso ad altre app sul dispositivo), incluso se i dati personali vengono utilizzati per scopi di marketing, ecc.

                                Traccia lo stoccaggio locale

                                gallone

                                I responsabili e i processori devono conoscere la posizione in cui i dati personali sono conservati o in altro modo processati.

                                • Usa Netskope per valutare dove i dati vengono archiviati e/o elaborati per ciascun processore (servizio cloud).
                                • Applicare la politica con la Netskope Active Platform per i processori che non memorizzano/trasferiscono dati in luoghi sicuri (nella Lista delle Giurisdizioni Adeguate mantenuta dalla Commissione Europea dei paesi e territori approvati) o che non elaborano dati in località non determinate, ad esempio bloccando l'uso di servizi cloud.
                                • Esegui report sull'utilizzo di applicazioni/servizi riassunti per posizione di destinazione.

                                Impiegare una sicurezza adeguata

                                gallone

                                I responsabili devono adottare adeguate misure di sicurezza per proteggere i dati personali da perdite, alterazioni o trattamenti non autorizzati.

                                • Scopri e proteggi i dati sensibili a riposo in un processore gestito (servizio cloud) o per attività in tempo reale in tutti i servizi cloud utilizzando Netskope Cloud DLP con supporto per 3000+ identificatori di dati, 500+ tipi di file, caratteri a doppio byte indipendenti dalla lingua, espressioni regolari personalizzate, analisi di prossimità, fingerprinting e corrispondenza esatta, e altro ancora.
                                • Ad esempio, utilizzare il profilo DLP GDPR predefinito di Netskope (o uno personalizzato) per trovare PII e criptarli o metterli in quarantena e riportarli in loco (o messi in blocco legale per la revisione), poiché i processori e i controllori sono tenuti a notificare agli utenti se i loro dati personali non criptati sono andati persi e devono notificare le autorità di supervisione di una violazione dei dati.
                                • Applicare politiche di sicurezza come "Bloccare l'uso di servizi di archiviazione cloud classificati 'Medio' o inferiore" per garantire l'uso organizzativo solo di processori sicuri e verificati.
                                • Rilevare e risolvere automaticamente minacce cloud e malware come i residenti ransomware in servizi autorizzati o in attività in tempo reale come upload e download per prevenire il furto di informazioni.
                                • Identificare le credenziali compromesse in un'altra violazione e correlare l'attività all'interno dei processori incaricati dal controller, per avviare un flusso di lavoro che resetti le credenziali all'interno dell'SSO su tutti i processori gestiti dall'azienda.

                                Prevenire e far rispettare la sicurezza

                                gallone

                                I controller devono impedire che dati personali vengano caricati su servizi cloud personali e dispositivi personali (BYOD) oppure applicare le misure di sicurezza dell'organizzazione nei cloud e nei dispositivi personali.

                                • Comprendere e interrogare tutti gli accessi e le attività per dispositivo e classificazione di dispositivo, ad esempio BYOD.
                                • Applicare la politica di accesso e livello di attività basata sul tipo di dispositivo e sulla classificazione.
                                • Applicare la politica sui dispositivi mobili per garantire che i dati aziendali e personali non vengano salvati su app mobili o che utilizzino app mobili per il backup dei dati nel cloud. Integra con soluzioni MDM per un controllo aggiuntivo a livello di dispositivo.
                                • Applicare la politica per garantire che i dati aziendali e personali vengano inviati solo ai processori approvati dall'azienda e non alle istanze personali sullo stesso processore, ad esempio permettendo il caricamento di dati riservati su Box aziendale ma non su istanze personali di Box.
                                • Differenziare tra istanze di processore (servizio) per garantire la politica aziendale e la visibilità solo per i processori autorizzati e i dati personali relativi ai processi organizzativi e aziendali.

                                Valutare gli standard di sicurezza

                                gallone

                                I controllori devono conoscere gli standard di privacy e sicurezza a cui il processore aderisce e valutarli.

                                • Tracciare i dati personali con l'analisi forense cloud per registrare e controllare quali processori hanno elaborato e/o possiedono dati personali per soddisfare le richieste di informazioni relative ai dati personali di un individuo.
                                • Valuta la prontezza aziendale dei processori su 50+ parametri con CCI (inclusi elementi di privacy come se l'app abilita i subprocessori o fa altro con i dati, oltre a funzionalità di sicurezza dei dati come la crittografia dei dati a riposo e il tipo di cifratura). Netskope determina anche la prontezza delle app al GDPR su scala alta, media o bassa in base ai parametri.
                                • Usa il CCI per verificare se il processore abilita la registrazione di audit per determinare se individui non autorizzati accedono ai servizi cloud.
                                • Usa il CCI per determinare le misure di sicurezza fisiche e logiche dei processori, come SOC-2 e ISO27001, senza contare i sigilli di privacy delle app come TRUSTe e le certificazioni di conformità come Privacy Shield.

                                I dati personali possono essere raccolti solo se necessari per lo scopo dell'utilizzo, con limitazioni sul trattamento di 'dati speciali' e 'dati sensibili'.

                                • Limita il caricamento o il download di "dati speciali" e "dati sensibili" secondo definizione con Netskope Cloud DLP.
                                • Valuta la funzionalità e gli elementi dati di un processore prima che vengano implementati per l'organizzazione tramite Cloud Confidence Audit (CCA). Uso del CCA:
                                  • Esegui report su quali processori non rispettano gli standard di proprietà dei dati (quelli che specificano che il fornitore e non il cliente possiede i dati).
                                  • Esegui report su quali processori non rispettano i controlli sulla privacy (quelli che permettono cookie di terze parti, accesso ai dati personali sul dispositivo e accesso ad altre app sul dispositivo), incluso se i dati personali vengono utilizzati per scopi di marketing, ecc.

                                I responsabili e i processori devono conoscere la posizione in cui i dati personali sono conservati o in altro modo processati.

                                • Usa Netskope per valutare dove i dati vengono archiviati e/o elaborati per ciascun processore (servizio cloud).
                                • Applicare la politica con la Netskope Active Platform per i processori che non memorizzano/trasferiscono dati in luoghi sicuri (nella Lista delle Giurisdizioni Adeguate mantenuta dalla Commissione Europea dei paesi e territori approvati) o che non elaborano dati in località non determinate, ad esempio bloccando l'uso di servizi cloud.
                                • Esegui report sull'utilizzo di applicazioni/servizi riassunti per posizione di destinazione.

                                I responsabili devono adottare adeguate misure di sicurezza per proteggere i dati personali da perdite, alterazioni o trattamenti non autorizzati.

                                • Scopri e proteggi i dati sensibili a riposo in un processore gestito (servizio cloud) o per attività in tempo reale in tutti i servizi cloud utilizzando Netskope Cloud DLP con supporto per 3000+ identificatori di dati, 500+ tipi di file, caratteri a doppio byte indipendenti dalla lingua, espressioni regolari personalizzate, analisi di prossimità, fingerprinting e corrispondenza esatta, e altro ancora.
                                • Ad esempio, utilizzare il profilo DLP GDPR predefinito di Netskope (o uno personalizzato) per trovare PII e criptarli o metterli in quarantena e riportarli in loco (o messi in blocco legale per la revisione), poiché i processori e i controllori sono tenuti a notificare agli utenti se i loro dati personali non criptati sono andati persi e devono notificare le autorità di supervisione di una violazione dei dati.
                                • Applicare politiche di sicurezza come "Bloccare l'uso di servizi di archiviazione cloud classificati 'Medio' o inferiore" per garantire l'uso organizzativo solo di processori sicuri e verificati.
                                • Rilevare e risolvere automaticamente minacce cloud e malware come i residenti ransomware in servizi autorizzati o in attività in tempo reale come upload e download per prevenire il furto di informazioni.
                                • Identificare le credenziali compromesse in un'altra violazione e correlare l'attività all'interno dei processori incaricati dal controller, per avviare un flusso di lavoro che resetti le credenziali all'interno dell'SSO su tutti i processori gestiti dall'azienda.

                                I controller devono impedire che dati personali vengano caricati su servizi cloud personali e dispositivi personali (BYOD) oppure applicare le misure di sicurezza dell'organizzazione nei cloud e nei dispositivi personali.

                                • Comprendere e interrogare tutti gli accessi e le attività per dispositivo e classificazione di dispositivo, ad esempio BYOD.
                                • Applicare la politica di accesso e livello di attività basata sul tipo di dispositivo e sulla classificazione.
                                • Applicare la politica sui dispositivi mobili per garantire che i dati aziendali e personali non vengano salvati su app mobili o che utilizzino app mobili per il backup dei dati nel cloud. Integra con soluzioni MDM per un controllo aggiuntivo a livello di dispositivo.
                                • Applicare la politica per garantire che i dati aziendali e personali vengano inviati solo ai processori approvati dall'azienda e non alle istanze personali sullo stesso processore, ad esempio permettendo il caricamento di dati riservati su Box aziendale ma non su istanze personali di Box.
                                • Differenziare tra istanze di processore (servizio) per garantire la politica aziendale e la visibilità solo per i processori autorizzati e i dati personali relativi ai processi organizzativi e aziendali.

                                I controllori devono conoscere gli standard di privacy e sicurezza a cui il processore aderisce e valutarli.

                                • Tracciare i dati personali con l'analisi forense cloud per registrare e controllare quali processori hanno elaborato e/o possiedono dati personali per soddisfare le richieste di informazioni relative ai dati personali di un individuo.
                                • Valuta la prontezza aziendale dei processori su 50+ parametri con CCI (inclusi elementi di privacy come se l'app abilita i subprocessori o fa altro con i dati, oltre a funzionalità di sicurezza dei dati come la crittografia dei dati a riposo e il tipo di cifratura). Netskope determina anche la prontezza delle app al GDPR su scala alta, media o bassa in base ai parametri.
                                • Usa il CCI per verificare se il processore abilita la registrazione di audit per determinare se individui non autorizzati accedono ai servizi cloud.
                                • Usa il CCI per determinare le misure di sicurezza fisiche e logiche dei processori, come SOC-2 e ISO27001, senza contare i sigilli di privacy delle app come TRUSTe e le certificazioni di conformità come Privacy Shield.

                                Scelta da
                                   Aziende leader

                                Netskope One SSE consente il futuro del lavoro, ridefinisce la gestione del rischio e la protezione dei dati e semplifica le operazioni.
                                Scopri cosa dicono i clienti
                                01  01
                                citare
                                Utilizzando funzionalità avanzate DLP e controlli di accesso, siamo riusciti a abilitare in sicurezza il cloud con Netskope e a proteggere i dati personali per la conformità al cloud GDPR."
                                Direttore delle Reti e della Sicurezza
                                Organizzazione dell'Istruzione Superiore
                                Immagine più
                                Risorse

                                Gestire le sfide del cloud sotto il GDPR UE

                                Scritto in collaborazione con un avvocato europeo specializzato in privacy, questo white paper descrive il GDPR e le sue implicazioni per le organizzazioni che utilizzano il cloud. Leggi questo white paper per avere una prospettiva approfondita sul GDPR e sulla conformità cloud.

                                Connettiti con Netskope

                                Accelera il tuo programma di sicurezza cloud, dati, AI e rete con Netskope